En las siguientes secciones, se analiza cómo interactúa Cloud Armor con otras Trusted Cloud by S3NS funciones y productos.
Reglas de firewall de Cloud Armor y de VPC
Las políticas de seguridad de Cloud Armor y las reglas de firewall de VPC tienen funciones diferentes:
- Las políticas de seguridad de Cloud Armor brindan seguridad perimetral y actúan sobre el tráfico de clientes en Google Front Ends (GFEs).
- Las reglas de firewall de VPC permiten o deniegan el tráfico hacia y desde tus backends. Debes crear reglas de firewall de permiso de entrada, cuyos destinos sean las VMs de backend con balanceo de cargas y cuyas fuentes sean rangos de IP usados por balanceadores de cargas de aplicaciones externos globales o balanceadores de cargas de aplicaciones clásicos. Estas reglas permiten que los GFE y los sistemas de verificación de estado se comuniquen con tus VM de backend.
Por ejemplo, considera una situación en la que deseas permitir el tráfico solo del rango de CIDR 100.1.1.0/24 y el rango de 100.1.2.0/24 para acceder a tu balanceador de cargas de aplicaciones externo global o tu balanceador de cargas de aplicaciones clásico. Tu objetivo es bloquear el tráfico para que no llegue directamente a las instancias de balanceo de cargas de backend. En otras palabras, solo el tráfico externo que se procesa a través del balanceador de cargas de aplicaciones externo global o del balanceador de cargas de aplicaciones clásico con una política de seguridad asociada puede llegar a las instancias.
En el diagrama anterior, se muestra la siguiente configuración de implementación:
- Crea dos grupos de instancias, uno en la región
us-west1
y otro en la regióneurope-west1
. - Implementa instancias de aplicaciones de backend en las VM de los grupos de instancias.
- Crea un balanceador de cargas de aplicaciones externo global o un balanceador de cargas de aplicaciones clásico en el nivel Premium. Configura un mapa de URL y un servicio de backend único cuyos backends sean los dos grupos de instancias que creaste en el paso anterior. La regla de reenvío del balanceador de cargas debe usar la dirección IP externa
120.1.1.1
. - Configura una política de seguridad de Cloud Armor que permita el tráfico desde 100.1.1.0/24 y 100.1.2.0/24, y rechace todo el resto del tráfico.
- Asocia esta política con el servicio de backend del balanceador de cargas. Para obtener instrucciones, consulta Configura políticas de seguridad de Cloud Armor. Los balanceadores de cargas de HTTP(S) externos con mapas de URL más complejos pueden hacer referencia a varios servicios de backend. Puedes asociar la política de seguridad con uno o más de los servicios de backend, según sea necesario.
- Configura las reglas de firewall de permiso de entrada para permitir el tráfico desde el balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico. Para obtener más información, consulta las Reglas de firewall.
Cloud Armor con Cloud Run, App Engine o Cloud Run Functions
Puedes usar las políticas de seguridad de Cloud Armor con un backend de NEG sin servidores que apunte a un servicio de Cloud Run, App Engine o Cloud Run Functions.
Sin embargo, cuando usas Cloud Armor con NEG sin servidores, Cloud Run o Cloud Run Functions, todo el acceso al extremo sin servidores debe filtrarse a través de una política de seguridad de Cloud Armor.
Los usuarios que tienen la URL predeterminada para una aplicación sin servidores pueden omitir el balanceador de cargas y dirigirse directamente a la URL del servicio. Con esta acción, se omiten las políticas de seguridad de Cloud Armor. Para solucionar este problema, inhabilita la URL predeterminada que Trusted Cloud asigna automáticamente a los servicios de Cloud Run o a las funciones de Cloud Run Functions (2ª gen.). Para proteger las aplicaciones de App Engine, puedes usar los controles de entrada.
Si usas controles de entrada para aplicar tus controles de acceso a todo el tráfico entrante, puedes usar el parámetro de configuración de entrada internal-and-gclb
cuando configures Cloud Run Functions o Cloud Run.
El parámetro de configuración de entrada internal-and-gclb
solo permite el tráfico interno y el tráfico enviado a una dirección IP externa expuesta por el balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico. Se bloquea el tráfico que se envía a estas URLs predeterminadas desde fuera de tu red privada.
Esto evita que los usuarios eludan los controles de acceso (como las políticas de seguridad de Cloud Armor) configurados a través del balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico.
Para obtener más información sobre los NEG sin servidores, consulta Descripción general de los grupos de extremos de redes sin servidores y Configura NEG sin servidores.
Cloud Armor con Cloud Service Mesh
Puedes configurar políticas de seguridad de servicios internos para tu malla de servicios y aplicar límite de frecuencia globales del servidor por cliente, lo que te ayudará a compartir de manera equitativa la capacidad disponible de tu servicio y mitigar el riesgo de que los clientes maliciosos o con comportamiento inadecuado sobrecarguen tus servicios. Adjuntas una política de seguridad a una política de extremo de Cloud Service Mesh para aplicar límite de frecuencia al tráfico entrante en el servidor. Sin embargo, no puedes configurar una política de seguridad de Google Cloud Armor si usas el enrutamiento de tráfico TCP. Para obtener más información sobre el uso de Cloud Armor con Cloud Service Mesh, consulta Configura el límite de frecuencia con Cloud Armor.